Casa > Guide utili > locker_Apple_M1_64 Ransomware Removal (Virus Mac LockBit)
COME

locker_Apple_M1_64 Rimozione ransomware (Virus Mac LockBit)

Cos'è locker_Apple_M1_64 (Virus di file Mac LockBit)?

I ricercatori di sicurezza hanno rilevato una variante macOS del famigerato LockBit ransomware. Il 15 aprile, MalwareHunterTeam ha twittato su una nuova variante del ransomware LockBit che prende di mira gli utenti macOS.

LockBit, un'operazione di criminalità informatica di successo con legami con la Russia, è attivo da tardi 2019. Di conseguenza, il gruppo ha rilasciato due importanti aggiornamenti al ransomware 2021 e 2022, uno dei quali è la variante macOS. Questa variante è rimasta inosservata per qualche tempo, ma per fortuna, ora la maggior parte dei motori di sicurezza di VirusTotal è in grado di farlo “catturare” il suo file dannoso.

locker_Apple_M1_64 Rimozione ransomware (Virus Mac LockBit)

Virus Mac LockBit – Dettagli

Nome locker_Apple_M1_64
Estensione del file .lockbit
Tipo Ransomware, Cryptovirus
Sintomi locker_Apple_M1_64 mira a crittografare i file e rinominarli con l'estensione .lockbit.
Metodo di distribuzione Email spam, Allegati e-mail
Detection Tool Verifica se il tuo Mac è stato interessato da locker_Apple_M1_64

Scarica

Strumento di rimozione malware

locker_Apple_M1_64 Panoramica tecnica di Mac File Virus

Un esame della nuova versione di macOS (“locker_Apple_M1_64”) mostra che è ancora incompiuto, con una firma non valida utilizzata per convalidare l'eseguibile. Di Conseguenza, La funzione di sicurezza Gatekeeper di Apple impedirà l'avvio del ransomware anche se viene scaricato su un dispositivo. Il ricercatore di sicurezza Patrick Wardle si accorse che il payload includa file come autorun.inf e ntuser.dat.log, indicando che il ransomware è stato progettato per colpire Windows.

Wardle ha notato la presenza di System Integrity Protection (SORSO) e trasparenza, Consenso, e Controllo (TCC) nelle misure di sicurezza di Apple, che tutelano gli utenti’ file e dati dall'esecuzione di codice non autorizzato senza un exploit o l'approvazione dell'utente. Nonostante gli artefatti’ difetti, Wardle ha suggerito che potrebbe essere necessario un ulteriore livello di rilevamento e protezione, a causa del crescente interesse per i sistemi macOS da parte di malintenzionati.

locker_Apple_M1_64 Nota di riscatto

~~~ LockBit 3.0 il ransomware più veloce e stabile al mondo dal 2019~~~
>>>>> I tuoi dati vengono rubati e crittografati.
Se non paghi il riscatto, i dati saranno pubblicati sui nostri siti darknet TOR. Tieni presente che una volta che i tuoi dati vengono visualizzati sul nostro sito di fuga, potrebbe essere acquistato dai tuoi concorrenti in qualsiasi momento, quindi non esitare a lungo. Prima paghi il riscatto, prima la tua azienda sarà al sicuro.

Collegamenti del browser Tor:
http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion
http://lockbitapt2yfbt7lchxejug47kmqvqqxvvjpqkmevv4l3azl3gy6pyd.onion
http://lockbitapt34kvrip6xojylohhxrwsvpzdffgs5z4pbbsywnzsbdguqd.onion
http://lockbitapt5x4zkjbcqmz6frdhecqqgadevyiwqxukksspnlidyvd7qd.onion
http://lockbitapt6vx57t3eeqjofwgcglmutr3a35nygvokja5uuccip4ykyd.onion
http://lockbitapt72iw55njgnqpymggskg5yp75ry7rirtdg4m7i42artsbqd.onion
http://lockbitaptawjl6udhpd323uehekiyatj6ftcxmkwe5sezs4fqgpjpid.onion
http://lockbitaptbdiajqtplcrigzgdjprwugkkut63nbvy2d5r4w2agyekqd.onion
http://lockbitaptc2iq4atewz2ise62q63wfktyrl4qtwuk5qax262kgtzjqd.onion
Collegamenti per browser normale:
http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion.ly
http://lockbitapt2yfbt7lchxejug47kmqvqqxvvjpqkmevv4l3azl3gy6pyd.onion.ly
http://lockbitapt34kvrip6xojylohhxrwsvpzdffgs5z4pbbsywnzsbdguqd.onion.ly
http://lockbitapt5x4zkjbcqmz6frdhecqqgadevyiwqxukksspnlidyvd7qd.onion.ly
http://lockbitapt6vx57t3eeqjofwgcglmutr3a35nygvokja5uuccip4ykyd.onion.ly
http://lockbitapt72iw55njgnqpymggskg5yp75ry7rirtdg4m7i42artsbqd.onion.ly
http://lockbitaptawjl6udhpd323uehekiyatj6ftcxmkwe5sezs4fqgpjpid.onion.ly
http://lockbitaptbdiajqtplcrigzgdjprwugkkut63nbvy2d5r4w2agyekqd.onion.ly
http://lockbitaptc2iq4atewz2ise62q63wfktyrl4qtwuk5qax262kgtzjqd.onion.ly

>>>> Molto importante! Per coloro che dispongono di un'assicurazione informatica contro gli attacchi ransomware.
Le compagnie assicurative ti richiedono di mantenere segrete le informazioni sulla tua assicurazione, questo è quello di non pagare mai l'importo massimo specificato nel contratto o di non pagare nulla, interrompere le trattative. La compagnia assicurativa cercherà di far deragliare le trattative in ogni modo possibile in modo da poter successivamente sostenere che ti verrà negata la copertura perché la tua assicurazione non copre l'importo del riscatto. Ad esempio la tua azienda è assicurata per 10 milioni di dollari, mentre negozia con il tuo agente assicurativo per il riscatto, ci offrirà l'importo più basso possibile, per esempio 100 mille dollari, rifiuteremo l'importo irrisorio e chiederemo ad esempio l'importo di 15 milioni di dollari, l'agente assicurativo non ci offrirà mai la soglia massima della tua assicurazione di 10 milioni di dollari. Farà qualsiasi cosa per far deragliare i negoziati e si rifiuterà di pagarci completamente e ti lascerà solo con il tuo problema. Se ci hai detto anonimamente che la tua azienda era assicurata per $10 milioni e altri importanti dettagli riguardanti la copertura assicurativa, noi
>>>>> Se non paghi il riscatto, attaccheremo di nuovo la tua azienda in futuro.

Rimuovi locker_Apple_M1_64 (Lockbit ransomware per Mac)

Passo 1: Avviare o riavviare il dispositivo Mac e poi tenere premuto il tasto SHIFT. Il logo Apple apparirà sul display.
Passo 2: Vedrete una finestra di login. Quando lo vedi, rilasciare il tasto MAIUSC e si è fatto. È possibile che venga chiesto di inserire il nome utente e la password per la verifica.

Oltre a questi passaggi, puoi anche applicare le seguenti correzioni al tuo Mac:

1. Utilizzando uno Terminale o Finder, verificare se /Applications/Transmission.app/Contents/Resources/ General.rtf o /Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf esistono. Se uno di questi esistono, l'applicazione di trasmissione è infetto e suggeriamo l'eliminazione di questa versione di trasmissione.
2. Uso di "Monitoraggio Attività" preinstallato in OS X, verificare se qualsiasi processo denominato "kernel_service" è in funzione. Se è così, doppio controllare il processo, scegliere l'opzione “Apri File e Porte” e verificare se v'è un nome di file come “/ Users // Library / kernel_service”. Se è così, il processo è il processo principale del virus ransomware. Vi proponiamo di terminare con "Quit -> Uscita forzata".
3. Dopo questi passaggi, si consiglia inoltre agli utenti di controllare se i file ".kernel_pid", ".kernel_time", ".kernel_complete" O "kernel_service" esistente nella directory ~ / Library. Se è così, si dovrebbe cancellarli.

Per la massima efficacia, noi raccomandiamo la scansione del Mac con un programma professionale anti-malware, oltre a fare le correzioni di seguito.

Quando si tratta di vostri file, suggeriamo di eseguirne il backup. Potresti anche provare utilizzando il software di recupero dati o altri tipi di programmi di controllo danni.

A differenza del sistema operativo Windows, rimuovere il ransomware dal Mac potrebbe essere un processo più complicato. alcuni virus, come il Lucchetto ransomware per Mac lo scopo di bloccare l'intero schermo, impedendo di anche accedere al vostro Mac. Per questi casi, si è tenuto a fare le correzioni che abbiamo fornito nelle istruzioni qui di seguito in modalità provvisoria su Mac. Per avviare il Mac in modalità provvisoria, Seguire questi passaggi:

Passo 1: Avviare o riavviare il dispositivo Mac e poi tenere premuto il tasto SHIFT. Il logo Apple apparirà sul display.
Passo 2: Vedrete una finestra di login. Quando lo vedi, rilasciare il tasto MAIUSC e si è fatto. È possibile che venga chiesto di inserire il nome utente e la password per la verifica.

In aggiunta a tali passaggi, si potrebbe anche applicano inoltre i seguenti correzioni al Mac:

1. Utilizzando uno Terminale o Finder, verificare se /Applications/Transmission.app/Contents/Resources/ General.rtf o /Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf esistono. Se uno di questi esistono, l'applicazione di trasmissione è infetto e suggeriamo l'eliminazione di questa versione di trasmissione.
2. Uso di "Monitoraggio Attività" preinstallato in OS X, verificare se qualsiasi processo denominato "kernel_service" è in funzione. Se è così, doppio controllare il processo, scegliere l'opzione “Apri File e Porte” e verificare se v'è un nome di file come “/ Users // Library / kernel_service”. Se è così, il processo è il processo principale del virus ransomware. Vi proponiamo di terminare con "Quit -> Uscita forzata".
3. Dopo questi passaggi, si consiglia inoltre agli utenti di controllare se i file ".kernel_pid", ".kernel_time", ".kernel_complete" O "kernel_service" esistente nella directory ~ / Library. Se è così, si dovrebbe cancellarli.

Per la massima efficacia, noi raccomandiamo la scansione del Mac con un programma professionale anti-malware, oltre a fare le correzioni di seguito. Tale programma specifico sarà effettivamente fare in modo di rilevare e rimuovere eventuali virus dal vostro Mac e di individuare ed eliminare tutti i componenti dannosi in modo sicuro.

E quando si tratta di vostri file, si consiglia di farne un backup e cercare un aggiornamento del vostro virus da ricercatori in futuro. Nel frattempo si può provare l'utilizzo di recupero dati o altri tipi di programmi di controllo danni.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo